1、根据常见的逻辑对应关系进行修改,例如:0->1 true->false success->fail
2、从js中寻找结果为成功的值进行修改
3、从burp历史记录中找200状态码的响应包直接粘贴过去
由于账号已经激活,所以result值是0,那么就直接修改成1
然后就绕过了前端校验,之后按正常流程操作就行了
修改完密码后成功登录系统
先从burp历史记录中找一个200状态码的数据包,直接复制响应包
在重置密码的时候,粘贴过去,覆盖掉原本失败的响应包
成功绕过校验,然后进行修改密码
使用修改后的密码登录系统
原文始发于微信公众号(安全小鸡):【渗透测试】有手就行的任意密码重置漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论